CVE-2025-9074: Vulnerabilidade crítica no Docker Desktop permite acesso local à API do Docker Engine via sub-rede
O Docker é um dos pilares da infraestrutura corporativa moderna, impulsionando aplicações nativas de nuvem, pipelines CI/CD e microsserviços em grande escala. Portanto, vulnerabilidades em imagens e runtimes do Docker são particularmente perigosas, pois podem abrir portas para ataques à cadeia de suprimentos, escapes de contêineres, vazamento de dados e até comprometimento completo do host.
Por exemplo, em março de 2024, um backdoor inserido na amplamente utilizada biblioteca “xz-utils” infiltrou imagens Docker baseadas em Debian, espalhando-se silenciosamente pelo Docker Hub e permanecendo acessível, levantando preocupações sérias sobre a integridade da cadeia de suprimentos. Nesse contexto, a vulnerabilidade crítica recentemente descoberta no Docker Desktop (CVE-2025-9074) reforça a urgência de aplicar patches em tempo hábil e adotar uma defesa proativa—pois mesmo uma única falha não corrigida no Docker pode desencadear uma violação de grande impacto.
Cadastre-se na Plataforma SOC Prime para acessar o feed global de ameaças ativas, que oferece inteligência de ciberameaças em tempo real e algoritmos de detecção curados para enfrentar ameaças emergentes. Todas as regras são compatíveis com múltiplos formatos de SIEM, EDR e Data Lake e mapeadas para o framework MITRE ATT&CK®. Além disso, cada regra é enriquecida com links de CTI, cronogramas de ataques, configurações de auditoria, recomendações de triagem e outros contextos relevantes. Clique no botão Explorar Detecções para ver a pilha completa de detecção e adotar uma defesa proativa contra vulnerabilidades críticas filtradas pela tag “CVE”.
Alternativamente, profissionais de segurança podem aplicar a tag “Docker” no Threat Detection Marketplace para buscar conteúdo de detecção relacionado a ameaças de Docker.
Engenheiros de segurança também podem aproveitar o Uncoder AI — um copiloto de IA privado desenvolvido para engenharia de detecção orientada por ameaças. Com o Uncoder, os defensores podem converter IOCs automaticamente em consultas de hunting acionáveis, criar regras de detecção a partir de relatórios de ameaças, gerar diagramas de Attack Flow, habilitar predição de tags ATT&CK, otimizar consultas via IA e traduzir conteúdo de detecção para múltiplas plataformas.
Análise da CVE-2025-9074
Uma vulnerabilidade crítica CVE-2025-9074 no Docker Desktop permite que contêineres Linux em execução local se conectem à API do Docker Engine através do subnet padrão (192.168.65.7:2375). O problema persiste independentemente das configurações de Enhanced Container Isolation (ECI) ou exposição TCP.
Segundo o anúncio de lançamento do Docker, a falha permite que contêineres maliciosos no Docker Desktop interajam diretamente com o Docker Engine e até criem novos contêineres, sem a necessidade de montar o Docker socket.
Se explorada, a vulnerabilidade permitiria que atacantes executassem comandos privilegiados da API, como controlar contêineres, criar novos e gerenciar imagens. Em cenários específicos, como o Docker Desktop para Windows rodando sobre WSL, a falha também permite montar drives do host com as mesmas permissões do usuário do Docker Desktop — ampliando significativamente o impacto potencial. De forma geral, a falha representa riscos graves à confidencialidade, integridade e disponibilidade, embora nenhum PoC ou exploração ativa da CVE-2025-9074 tenha sido observada até o momento.
Para mitigar esse risco crítico, equipes de TI e administradores corporativos devem atualizar imediatamente para a versão 4.44.3 ou superior do Docker Desktop. Pacotes atualizados do Docker Desktop estão disponíveis para múltiplas plataformas, incluindo:
- Windows
- Windows ARM (Early Access)
- macOS / Apple Silicon
- macOS / Intel
- Debian
- Distribuições baseadas em RPM
- Arch Linux
À medida que as vulnerabilidades em softwares amplamente utilizados continuam a crescer, organizações são aconselhadas a adotar práticas de segurança proativas, como gestão consistente de patches e monitoramento contínuo de atividades incomuns, para se proteger contra ameaças emergentes. Plataforma SOC Prime fornece às equipes de segurança um conjunto completo de produtos com suporte de IA, automação e inteligência de ameaças em tempo real, baseado em princípios de segurança zero-trust, permitindo que organizações enfrentem ameaças emergentes e aumentem sua resiliência cibernética.